Guide d` administration basique

Transcription

Guide d` administration basique
Guide d’ administration basique
© Panda Security 2008
1
1. INTRODUCTION À PANDA MANAGED OFFICE PROTECTION..............................................4
PROTECTION....................................................................................................................................4
INSTALLATION ..................................................................................................................................5
2. INFORMATIONS, REQUÊTES ET SERVICES ...........................................................................6
3. CONDITIONS REQUISES ...........................................................................................................9
4. DÉFINITIONS CLÉS ................................................................................................................. 11
5. CONSOLE D'ADMINISTRATION ............................................................................................. 13
CONSOLE D’ADMINISTRATION: FENÊTRE PRINCIPALE....................................................................... 13
CREATION ET GESTION DES UTILISATEURS ...................................................................................... 14
PRÉFÉRENCES .............................................................................................................................. 15
6. CONFIGURATION .................................................................................................................... 17
L'IMPORTANCE DE LA CONFIGURATION ............................................................................................ 17
CONFIGURATION DE LA PROTECTION .............................................................................................. 18
7. INSTALLATION ........................................................................................................................ 17
RECOMMANDATIONS AVANT L’INSTALLATION ....................................................................................
METHODES D'INSTALLATION ..........................................................................................................
CAS D'INSTALLATION .....................................................................................................................
20
20
24
8. DESINSTALLATION .............................................................................................................................26
DESINSTALLATION DE LA PROTECTION ............................................................................................ 26
DESINSTALLATION D’AUTRES PROTECTIONS .................................................................................... 26
9.PROFILS ET GROUPES ........................................................................................................... 29
CREATION D'UN NOUVEAU PROFIL .................................................................................................. 29
MODIFICATION DES PARAMETRES AVANCES DE PROFILS .................................................................. 36
OPTIONS AVANCÉES DE L'ANTIVIRUS .............................................................................................. 39
GROUPES ..................................................................................................................................... 41
10. ETAT ....................................................................................................................................... 43
LICENCES...............................................................................................................................................43
LISTE DES DÉTECTIONS........................................................................................................... 43
11. GESTION DES LICENCES..................................................................................................... 43
TYPES DE CLIENTS ........................................................................................................................ 46
GESTION DES LICENCES ................................................................................................................ 46
© Panda Security 2008
2
12. ORDINATEURS ...................................................................................................................... 49
13. QUARANTAINE ...................................................................................................................... 51
QUARANTAINE............................................................................................................................... 51
EXCLUSIONS ................................................................................................................................. 53
14. RAPPORTS............................................................................................................................. 54
RAPPORTS.................................................................................................................................... 54
15. INTRODUCTION À PANDA ENDPOINT PROTECTION ....................................................... 56
16. MENU CONTEXTUEL............................................................................................................. 57
OPTIONS UTILISATEUR CORRESPONDANT À LA PROTECTION INSTALLÉE ............................................ 57
17. OPTION METTRE À JOUR .................................................................................................... 58
18. PROTECTION ANTIVIRUS : ANALYSE DU PC.................................................................... 59
ANALYSE DE VOTRE PC ET DU COURRIER ELECTRONIQUE ............................................................... 59
19. PROTECTION FIREWALL ..................................................................................................... 61
QU’EST-CE QUE LA PROTECTION FIREWALL ? .................................................................................. 61
CONFIGURATION DU FIREWALL ....................................................................................................... 61
CONNEXION DES PROGRAMMES À INTERNET ................................................................................... 64
DÉTECTION D'INTRUSIONS ............................................................................................................. 70
ACTIVATION ET DÉSACTIVATION DES SERVICES ............................................................................... 71
DEFINITION DES RÈGLES SYSTÈME .................................................................................................. 71
20. AVIS ÉMERGENTS ................................................................................................................ 76
© Panda Security 2008
3
1.
Introduction à Panda
Managed Office Protection
Panda Managed Office Protection est une solution de sécurité complète
permettant de protéger votre réseau informatique et de gérer la sécurité en
ligne très facilement. La protection qu'elle offre neutralise les logiciels espions,
les chevaux de Troie, les virus et toutes les autres menaces informatiques.
Le centre de gestion de Panda Managed Office Protection est la console
d'administration, qui vous permet de :
1. Configurer la protection, la distribuer et l'installer sur les ordinateurs.
2. Surveiller l'état de la protection sur les ordinateurs.
3. Extraire des rapports sur l'état de la sécurité et les menaces détectées.
4. Gérer les éléments détectés pour surveiller ce qui a été détecté, quand et sur
quels ordinateurs.
5. Configurer la quarantaine des éléments suspects.
Protection
Selon les besoins de protection de vos ordinateurs, vous pouvez créer des
profils et configurer le comportement de la protection (antivirus et/ou firewall)
pour le profil que vous créez. Vous pouvez ensuite attribuer ce profil aux
ordinateurs ou aux groupes d'ordinateurs à protéger.
Vous pouvez configurer la protection des ordinateurs avant ou après
l'installation. Nous vous recommandons toutefois de consacrer un certain
temps à une analyse minutieuse des besoins en protection de votre réseau.
Ces besoins peuvent varier d'un ordinateur à l'autre, ou être les mêmes pour
tous les ordinateurs du réseau. Selon les circonstances, il pourra être
nécessaire de créer de nouveaux profils ou d'utiliser les paramètres par défaut
de Panda Managed Office.
© Panda Security 2008
4
Installation
Les processus de configuration et d'installation sont entièrement sous votre
contrôle : vous déciderez à tout moment des ordinateurs à protéger, de la
protection et de la méthode d'installation.
Après avoir sélectionné les ordinateurs à protéger et les profils de
configuration, vous devez distribuer et installer la protection. Pour vous aider
tout au long du processus, nous avons préparé des informations sur les
méthodes d'installation disponibles et les cas d'installation. Nous espérons
que vous les trouverez utiles.
© Panda Security 2008
5
2.
Informations, requêtes
et services
En plus des produits eux-mêmes, Panda Managed Office Protection vous offre
des fichiers d'aide et de la documentation pour plus d'informations, les
réponses à des requêtes, l'accès aux dernières mises à jour et d'autres
services. Vous pouvez également rester informé des dernières nouveautés en
matière de sécurité informatique. Visitez le site Web de Panda Managed
Office Protection pour accéder à toutes les informations dont vous avez
besoin.
Liens utiles
- Page principale : toutes les informations de Panda Security à votre
disposition.
- Documentation : la documentation la plus récente du produit et d'autres
publications.
- Assistance technique : éclaircissez toutes les questions relatives aux
infections, aux virus et aux produits et services de Panda Security, avec des
informations constamment tenues à jour, 24 h/24, 365 jours/an.
- Logiciel d'évaluation : Panda Security vous offre une version d'évaluation
gratuite de la solution de votre choix.
- Produits : découvrez les fonctionnalités de tous les produits Panda Security.
Vous pouvez également les acheter ou les essayer sans aucune obligation.
Services de Panda Managed Office Protection
Panda Managed Office Protection est synonyme de protection permanente
contre toutes les menaces de sécurité informatique. Panda Managed Office
Protection vous tiendra en permanence totalement informé au sujet de la
sécurité de vos ordinateurs. .
En plus de cette aide, qui vous permettra de tirer le meilleur parti de votre
protection, Panda Security vous offre d'autres services. Ces services à valeur
ajoutée vous offriront un accès permanent à des conseils d'experts et aux
dernières technologies de sécurité.
© Panda Security 2008
6
Les services offerts par Panda Security sont les suivants :
- Mises à jour quotidiennes du fichier des signatures.
- Assistance technique spécialisée par e-mail et par téléphone.
- Mises à jour générales de Panda Managed Office Protection : nouvelles fonctionnalités,
améliorations de la capacité de détection, etc.
- Audits : vous pouvez effectuer une analyse en ligne complète de votre réseau à l’aide du
service d’audit automatisé. Ce service utilise les dernières technologies disponibles pour garantir
une capacité de détection maximale, en minimisant la consommation des ressources sur les
ordinateurs analysés. Pour plus d'informations, reportez-vous au fichier d’aide de ce service.
© Panda Security 2008
7
3.
Conditions requises
Conditions requises pour accéder à la console
d'administration
- Navigateur :
Internet Explorer 6.0 ou ultérieur
Mozilla Firefox 2.0 (compatible avec Firefox 3.0)
REMARQUE:. Pour éviter qu’une erreur de certificat de sécurité ne se produise
avec ce navigateur, les options « Utiliser SSL 3.0 » et « Utiliser TLS 1.0 » doivent
être activées dans Outils> Options> Avancé> Chiffrement.
- Réseau :
Connexion Internet : directe ou via un réseau local.
Connexion HTTP (port 443).
Conditions requises pour l'ordinateur à partir duquel
s'effectue le déploiement
- Système d'exploitation : Windows Vista (32 et 64 bits), Windows XP
Professionnel (32 et 64 bits), Windows 2000 Professionnel, Windows Server
2000, Windows Server 2003 (32 et 64 bits), Windows Server 2008 (32 et 64
bits).
- Mémoire : 64 Mo
- Disque dur : 20 Mo
- Processeur : Pentium II 266 MHz ou équivalent.
- Windows Installer 2.0
- Navigateur : Internet Explorer 6.0 ou ultérieur
- Accès à la ressource Admin$ de les ordinateurs sur lesquels la protection est
distribuée.
- Un utilisateur avec des droits d'administrateur sur les ordinateurs sur
lesquels la protection est distribuée.
© Panda Security 2008
9
Conditions minimales requises pour les ordinateurs sur lesquels la
protection est distribuée
- Processeur : Pentium 300 MHz ou équivalent.
- Disque dur : Antivirus : 270 Mo, Firewall : 180 Mo, Antivirus + Firewall : 280 Mo
- Windows Installer 2.0
- Désactivez le firewall Windows ou configurez l'exception Partage des fichiers et des
imprimantes (Démarrer > Configuration > Panneau de configuration > Connexions réseau >
Réseau local > (bouton droit) Propriétés > Général).
- Désactivez l'option Utiliser un partage de fichiers simple (sous Windows XP, Outils > Options
des dossiers > Affichage > Utiliser un partage de fichiers simple).
- Sur les ordinateurs équipés de Windows Vista qui n'appartiennent pas à un domaine avec
active directory, désactivez le contrôle des comptes d'utilisateurs : (Panneau de configuration >
Comptes d'utilisateurs > Activer ou désactiver le contrôle des comptes d'utilisateurs > désactivez
la case à cocher Utiliser le contrôle des comptes d'utilisateurs pour vous aider à protéger votre
ordinateur).
Stations de travail
- Systèmes d'exploitation : Windows XP (32 et 64 bits), Windows 2000 Professionnel, Windows
Vista (32 et 64 bits)
- Mémoire vive : pour la protection antivirus : 64 Mo, pour le firewall : 128 Mo
- Il est nécessaire qu'au moins une station de travail ou un serveur soit connecté á Internet.
Serveurs
- Systèmes d'exploitation : Windows 2000 Server, Windows Server 2003 (32 et 64 bits), Windows
Server 2008 (32 et 64 bits)
- Mémoire vive : 256 Mo
- Navigateur : Internet Explorer 6.0 ou ultérieur
- Il est nécessaire qu'au moins une station de travail ou un serveur soit connecté á Internet.
© Panda Security 2008
10
4.
Définitions clés
Adware (logiciel publicitaire)
Programme qui s'exécute, affiche ou télécharge de la publicité
automatiquement sur l'ordinateur.
Antivirus
Programmes conçus pour détecter et éliminer les virus et autres menaces.
Fichier des signatures
Fichier qui permet à l'antivirus de détecter les menaces.
Console d'administration
La console d'administration vous permet de configurer, distribuer et gérer la
protection sur les ordinateurs de votre réseau. Elle vous permet également de
voir l'état de la sécurité de votre réseau et de générer et imprimer des
rapports.
Quarantaine
La quarantaine est l'endroit où sont stockés les éléments suspects ou non
désinfectables, ainsi que les logiciels espions et les outils de piratage
détectés.
Numéroteur
Programme qui redirige vers un numéro à tarification majorée les utilisateurs
qui se connectent à Internet au moyen d'un modem. Les numéros à tarification
majorée sont des numéros de téléphone dont les tarifs sont supérieurs à la
normale.
Firewall
Barrière capable de protéger les informations d'un système ou d'un réseau
lorsqu’il existe un lien avec un autre réseau, comme Internet.
Groupe
Ensemble d'ordinateurs auxquels est appliqué le même profil de paramètres
de protection. Il existe dans Panda Managed Office Protection un groupe initial
ou groupe par défaut auquel l'administrateur peut ajouter tous les ordinateurs
à protéger. De nouveaux groupes peuvent également être créés.
Outil de distribution
Une fois téléchargé d'Internet vers le PC de l'administrateur, l'outil de
distribution vous permet d'installer et de désinstaller à distance la protection
sur des ordinateurs spécifiques du réseau.
Outil de piratage
Programme qui peut être utilisé par un pirate pour effectuer des actions
causant des problèmes à l'utilisateur de l'ordinateur affecté (permettant au
pirate de contrôler l'ordinateur, de dérober des informations confidentielles,
d'analyser des ports de communication, etc.).
© Panda Security 2008
11
Hoaxes
Il s'agit de faux messages, généralement des e-mails, qui avertissent de virus/menaces qui en
fait n'existent pas.
Canular
Un virus informatique dont les effets sont perturbants ou drôles.
Liste noire
Vous pouvez dresser une liste des ordinateurs auxquels la protection ne sera pas distribuée.
Vous pourrez toujours ensuite ajouter ou retirer des ordinateurs dans cette liste.
Logiciel malveillant
Ce terme est utilisé pour désigner tous les programmes qui contiennent du code malveillant, qu'il
s'agisse d'un virus, d'un cheval de Troie, d'un ver ou de toute autre menace envers la sécurité
des systèmes informatiques. Les logiciels malveillants tentent de s'infiltrer ou d'endommager les
ordinateurs, souvent à l'insu des utilisateurs, pour diverses raisons.
Panda Endpoint Protection
Nom de la protection distribuée et installée par Managed Office Protection sur les ordinateurs du
réseau.
Profil
Un profil est une configuration de protection spécifique. Les profils sont affectés à un ou plusieurs
groupes puis appliqués à tous les ordinateurs qui constituent celui-ci.
Phishing
Technique permettant d'obtenir des informations confidentielles de manière frauduleuse. Les
informations ciblées sont les mots de passe ainsi que les informations de cartes de crédit et de
comptes bancaires.
Rootkits
Outil ou groupe d'outils conçu pour se dissimuler et dissimuler d'autres programmes, processus,
fichiers, répertoires, clés du Registre et rapports, afin de permettre à des intrus de contrôler un
système à distance ou d'en extraire des informations.
Logiciel espion
Programme installé automatiquement avec un autre programme (généralement sans la
permission de l'utilisateur et sans même qu'il en soit informé), qui collecte des données
personnelles.
Chevaux de Troie
Programmes qui s'introduisent dans les ordinateurs en se présentant comme inoffensifs,
s'installent, puis effectuent des actions qui nuisent à la confidentialité des utilisateurs.
Virus
Programmes capables de s'introduire dans des ordinateurs ou des systèmes informatiques de
nombreuses façons, avec des effets pouvant aller de la simple perturbation à la destruction
irréparable.
© Panda Security 2008
12
5.
Console d'administration
Pour accéder à la console d'administration :
1. Entrez l'adresse e-mail de l'utilisateur et son mot de passe.
2. Acceptez les termes et conditions du Contrat de licence (cela ne vous sera
demandé qu'une seule fois). Vous voyez apparaître l'écran principal de la
console d'administration.
Vous avez oublié votre mot de passe ?
1. Cliquez sur l'option Vous avez oublié votre mot de passe ?
2. Dans la fenêtre correspondante, entrez le Login email et cliquez sur
.
REMARQUE: Le Login email doit être une direction de courrier électronique
3. Vous recevez quelques minutes plus tard un e-mail avec votre nouveau mot
de passe. Cliquez sur le lien pour activer vos nouvelles informations
d'identification et entrez votre Login Email et votre nouveau mot de passe.
4. Cliquez sur
.
Console d’Administration: Fenêtre principale
A partir de cet écran principal, vous pouvez accéder à toutes les autres zones
de Panda Managed Office Protection : Etat, Ordinateurs, Installation et
Configuration, Quarantaine et Rapports.
L'option Quitter vous permet de fermer la session. Vous pouvez également
sélectionner la langue d'affichage de la console, en utilisant la liste située à
côté de l'indication de la langue active.
Pour créer de nouveaux utilisateurs et leur affecter des permissions d'accès et
des opérations de gestion, cliquez sur Utilisateurs.
Pour définir la configuration générale de la console, cliquez sur Préférences.
© Panda Security 2008
13
Création et gestion des utilisateurs
Vous pouvez avoir besoin de créer de nouveaux groupes d'utilisateurs et de leur attribuer
différentes permissions pour gérer et contrôler les groupes. Panda Managed Office Protection le
fait très facilement.
Dans la fenêtre principale Console d'administration, cliquez sur Utilisateurs.
La fenêtre Utilisateurs répartit les informations sur trois colonnes : Nom, Permissions et Etat.
Lorsque vous créez des utilisateurs, ceux-ci apparaissent dans la liste, avec le type de
permission que vous leur avez accordé et leur état (activé ou désactivé).
REMARQUE: L'utilisateur par défaut affiché par Panda Managed Office Protection ne peut pas être
supprimé et seuls son e-mail et ses commentaires peuvent être modifiés. L'application l'affiche dans la
liste en tant que nom (utilisateur par défaut).
1. Cliquez sur Créer un nouvel utilisateur pour accéder à la fenêtre Utilisateurs - Edition.
Remplissez les champs Nom d'utilisateur, E-mail, Mot de passe et Confirmez le mot
de passe.
2. Vous pouvez ajouter des informations dans la section Commentaires.
3. Dans le menu Permissions, sélectionnez le type de permission à affecter à l'utilisateur :
Type de permission :
L'utilisateur peut :
Contrôle total
Gérer la configuration de tous les groupes.
Affecter des ordinateurs aux groupes.
Déplacer des ordinateurs d'un groupe à un autre.
Voir tous les utilisateurs créés dans le système.
Accéder aux consoles d'administration de tous les
clients avec des permissions de type contrôle total.
© Panda Security 2008
14
Administrateur de la sécurité
Modifier ses informations d'identification.
Créer des groupes et éliminer des groupes pour
lesquels il dispose de permissions.
Voir les clients de groupes pour lesquels il dispose de
permissions et accéder aux consoles d'administration
des clients avec des permissions d'administrateur de
sécurité.
Surveillance
Modifier ses informations d'identification.
Voir et surveiller la protection des groupes qui lui sont
affectés.
Voir les clients des groupes pour lesquels il dispose
des permissions.
4. Dans Groupes, sélectionnez le(s) groupe(s) sur le(s)quel(s) l'utilisateur pourra agir,
conformément aux permissions que vous avez accordées.
.
5. Cliquez sur
6. Dans la fenêtre principale Utilisateurs - Edition, vérifiez que l'utilisateur a été créé et
que le nom, la permission et l'état apparaissent correctement dans la liste.
7. Pour supprimer un utilisateur, sélectionnez la case à cocher correspondante et cliquez
sur
.
Préférences
Cette fenêtre vous permet de gérer plusieurs paramètres généraux de la console
d'administration.
Options générales
Si vous ne voulez pas que la fenêtre Guide de démarrage rapide apparaisse chaque fois que
vous ouvrez la console, sélectionnez Ne pas réafficher.
Vue par défaut
Vous pouvez indiquer ici si les ordinateurs seront affichés par nom ou par adresse IP. Activez
l'option voulue.
Connexion distante pour l'assistance
Panda Security vous offre les services de son équipe d'assistance technique. Pour recevoir une
assistance technique à distance, sélectionnez Autoriser l'accès distant depuis Panda Security
pour l'assistance technique.
© Panda Security 2008
15
Restrictions du groupe
Sélectionnez cette option pour limiter le nombre d'installations et les dates d'expiration des
groupes.
Liste noire des ordinateurs
Vous pouvez établir une liste d'ordinateurs auxquels la protection ne sera pas distribuée. Vous
pourrez toujours ensuite ajouter ou retirer des ordinateurs dans cette liste.
REMARQUE: L'option Supprimer l'ordinateur est utile si un ordinateur n'existe plus dans le réseau
et si vous souhaitez le retirer à partir de la console.
© Panda Security 2008
16
6.
Configuration
L'importance de la configuration
La protection Panda Managed Office Protection est conçue pour être installée
et distribuée dans tout votre réseau. Par conséquent, la protection fournie
dépendra des ordinateurs à protéger et de vos besoins spécifiques en matière
de sécurité.
Vous pouvez configurer la protection des ordinateurs avant ou après
l'installation. Pour cela, vous devez créer un profil puis l'affecter à un ou
plusieurs groupes. Les possibilités sont les suivantes : un seul profil appliqué
à plusieurs groupes, chaque groupe avec un profil différent, ou un profil et un
groupe seulement.
En créant un profil, vous configurez la manière dont la protection fonctionnera
pour ce profil spécifique, c'est-à-dire quels types d'analyse seront effectués
sur quels éléments, la fréquence de mise à jour de la protection et l'action qui
sera entreprise lorsque des éléments seront placés en quarantaine.
Voir aussi
Création des profils
Création des groupes
Installation de la protection à l'aide du programme d'installation
Installation de la protection à l'aide de l'outil de distribution
© Panda Security 2008
17
Configuration de la protection
Dans la zone Configuration, vous pouvez décider du profil de protection à installer et indiquer
sur quel groupe d'ordinateurs l'installer. Vous pouvez également choisir une méthode
d'installation.
1. La première étape consiste à choisir un groupe, s'il en existe plusieurs :
2. Choisissez une méthode d'installation pour la protection et suivez le processus
d'installation jusqu'à la fin.
REMARQUE:
Avant d'installer la protection, vérifiez les paramètres et les recommandations
3.
précédentes. Vérifiez également les conditions requises pour les différents ordinateurs.
© Panda Security 2008
18
7.
Installation
Recommandations avant l'installation
Conditions requises pour les ordinateurs
Quelle que soit la méthode d'installation, il est conseillé de vérifier les
conditions requises à remplir par les ordinateurs sur lesquels la protection doit
être installée.
Présence d'un autre logiciel de protection sur les
ordinateurs
Il est très important, avant d'installer Panda Managed Office Protection sur
les ordinateurs, de vérifier qu'aucun autre antivirus ou qu'aucune autre
solution de sécurité n'est installé. La plupart de ces solutions -voir la listeseront détectées et désinstallées automatiquement par l'installeur de Panda
Managed Office Protection. Si votre solution n'est pas dans la liste,
désinstallez-la manuellement (Panneau de configuration > Ajout/Suppression
de programmes) avant d'installer la protection.
Ordinateurs avec AdminSecure installé
Dans le cas d'ordinateurs équipés d'une version d'AdminSecure antérieure à
la version 4.02 SP2, vous devez désactiver l'option Installation automatique
sur l'écran d'AdminSecure Paramètres d'installation automatique ou
sélectionner les ordinateurs sur lesquels AdminSecure sera désinstallé. Vous
pouvez ensuite installer Panda Managed Office Protection.
Fermez les autres applications pendant l'installation
Pendant l'installation de la protection, fermez toutes les autres applications,
celles de messagerie en particulier. Sinon, il est possible que l'installation de
la protection du courrier électronique affiche une erreur - visible en plaçant le
curseur au-dessus de la colonne Protection dans la fenêtre Infos de détection.
Pour corriger cela, il sera nécessaire de redémarrer l'ordinateur. La console
mettra alors à jour l'état de la protection, en corrigeant l'erreur.
© Panda Security 2008
19
Méthodes d'installation
Panda Managed Office Protection propose plusieurs méthodes pour installer la protection :
Installation rapide - Option par défaut
1. Dans la zone Installation et configuration, cliquez sur Installation et sélectionnez le
groupe par défaut
2. Configuration de la protection dans le menu Profils
Cette fenêtre affiche le groupe par défaut et le type de protection que vous pouvez installer sur
les ordinateurs qui appartiennent à ce groupe (antivirus, firewall, ou les deux, en fonction de la
licence de votre produit). Si vous avez modifié des paramètres du groupe par défaut et souhaitez
les restaurer, vous pouvez utiliser le bouton
de la fenêtre Modifier profil.
3. Installation du programme de protection sur les ordinateurs
Utilisez le mode d'installation le mieux adapté à vos besoins et aux caractéristiques de votre
réseau informatique.
20
© Panda Security 2008
Installation de la protection à l'aide du programme d'installation
Vous pouvez installer la protection sur chacun des ordinateurs sélectionnés manuellement ou à
l'aide de vos outils réseau.
REMARQUE : Avant de télécharger l'outil de distribution, n'oubliez pas de vérifier
que les ordinateurs remplissent les conditions requises.
REMARQUE : Il est très important, avant d'installer Panda Managed Office
Protection sur les ordinateurs, de vérifier qu'aucun autre antivirus ou solution de
sécurité n'est installé. Pour cela, vérifiez les Recommandations avant l'installation.
Téléchargement du programme d'installation
Dans la zone Configuration, cliquez sur Utiliser le programme d'installation puis sur
Télécharger le programme d'installation.
1. Dans la boîte de dialogue de téléchargement, sélectionnez Enregistrer puis, une fois le
téléchargement effectué, exécutez le fichier à partir du répertoire dans lequel vous l'avez
enregistré. Un assistant vous guidera tout au long du processus d'installation.
2. Distribuez la protection aux autres ordinateurs du réseau. Vous pouvez utiliser vos
propres outils (Logon Script, Active Directory, Tivoli, etc.) ou l'installer manuellement.
Envoi du lien par e-mail
Cliquez sur Envoyer par e-mail. Les utilisateurs recevront automatiquement un e-mail avec le
lien de téléchargement.
© Panda Security 2008
21
Installation de la protection à l'aide de l'outil de distribution
Après avoir téléchargé et installé l'outil de distribution sur un ordinateur, vous pouvez l'utiliser
pour distribuer et installer la protection sur les ordinateurs sélectionnés.
Si, en raison de vos besoins en matière de sécurité ou de la configuration de votre réseau
informatique, vous n'avez pas besoin de créer de nouveaux profils, vous pouvez effectuer une
installation rapide. Dans ce cas, vous devez également choisir entre les méthodes d'installation
ci-dessus, mais le processus d'installation sera plus court.
L'outil de distribution vous permet d'installer la protection au niveau central, en évitant toute
intervention manuelle des utilisateurs dans le processus.
REMARQUE : Avant de télécharger l'outil de distribution, vérifiez que les
ordinateurs remplissent les conditions requises.
REMARQUE : Avant d'installer Panda Managed Office Protection sur les
ordinateurs, il est très important de vérifier qu'aucun autre antivirus ou qu'aucune
autre solution de sécurité n'est installé. Pour cela, consultez les Recommandations
avant l'installation.
Téléchargement de l'outil de distribution
1. Dans Installation et configuration, cliquez sur Télécharger l'outil de distribution.
2. Dans la boîte de dialogue de téléchargement, sélectionnez Enregistrer puis, une fois le
téléchargement effectué, exécutez le fichier à partir du répertoire dans lequel vous l'avez
enregistré. Un assistant vous guidera tout au long du processus d'installation.
La fenêtre Distribution de Panda Managed Office Protection apparaît. Cette fenêtre vous
permet d'installer et de désinstaller la protection.
© Panda Security 2008
22
Installation de la protection
L'outil de distribution vous permet de sélectionner les ordinateurs sur lesquels installer la
protection, sur la base de deux critères : par domaine ou par adresse IP/nom d'ordinateur.
Par domaine
Cliquez sur Par domaine.
1. Indiquez le groupe d'ordinateurs.
2. Dans l'arborescence, recherchez les ordinateurs sur lesquels vous souhaitez distribuer la
protection, et activez les cases à cocher correspondantes.
3. Vous pouvez également entrer un nom d'utilisateur et un mot de passe disposant de
droits d'administrateur sur les ordinateurs sélectionnés. Il est conseillé d'utiliser un mot de
passe d'administrateur du domaine. Ainsi, vous n'aurez pas à spécifier le nom
d'utilisateur et le mot de passe de chaque ordinateur.
Par adresse IP ou nom d'ordinateur
Cliquez sur Par adresse IP ou nom d'ordinateur.
1. Indiquez le groupe d'ordinateurs (facultatif).
2. Sélectionnez les ordinateurs sur lesquels vous souhaitez distribuer la protection. Vous
pouvez indiquer les noms des ordinateurs, leurs adresses IP ou une plage d'adresses
IP, en séparant ces données par des virgules. Cliquez sur
ajouter à la liste ou sur
pour les retirer.
© Panda Security 2008
pour les
23
3. Vous pouvez également entrer un nom d'utilisateur et un mot de passe disposant de
droits d'administrateur sur les ordinateurs sélectionnés. Il est conseillé d'utiliser un mot de
passe d'administrateur du domaine. Ainsi, vous n'aurez pas à spécifier le nom
d'utilisateur et le mot de passe de chaque ordinateur.
Une fois la protection installée sur les ordinateurs, l'arborescence des tâches vous permet de
sélectionner un groupe de tâches et de visualiser l'ordinateur/le groupe auquel la tâche
s'applique, ainsi que sa progression.
REMARQUE : Pour plus d'informations sur la tâche, activez le Journal des
événements (menu Voir)
Voir aussi
Désinstallation de la protection
Cas d'installation
REMARQUE: En règle générale, avant d'installer la protection sur vos
ordinateurs, nous vous conseillons de consulter les Recommandations avant
Installation de Panda Managed Office Protection sur les ordinateurs sans
protection installée
1. Accédez à la console d'administration et entrez votre login email et votre mot de passe.
2. Créez un nouveau profil (ou utilisez le profil par défaut, selon vos besoins).
3. Configurez la protection antivirus et/ou la protection firewall pour le nouveau profil.
4. Créez un nouveau groupe (facultatif).
5. Installez la protection. Utilisez la méthode d'installation la mieux adaptée à vos besoins et
aux caractéristiques de votre réseau informatique.
© Panda Security 2008
24
Installation de Panda Managed Office Protection sur les ordinateurs avec
une protection installée
Le processus d'installation est similaire au précédent. Il est toutefois très important, avant
d'installer Panda Managed Office Protection sur les ordinateurs, de vérifier qu'aucun autre
antivirus ou qu'aucune autre solution de sécurité n'est installé. Pour cela, consultez les
Recommandations avant l'installation.
REMARQUE: Dans la plupart des cas, lors de l'installation de la nouvelle
protection et la désinstallation de la protection précédente, vous devrez
redémarrer l'ordinateur une ou deux fois.
REMARQUE : Dans la plupart des cas, lors de l'installation de la nouvelle protection
et la désinstallation de la protection précédente, vous devrez redémarrer l'ordinateur
(deux fois tout au plus).
© Panda Security 2008
25
8. Désinstallation
Désinstallation de la protection
Panda Managed Office Protection peut être désinstallé localement ou via l'outil de
distribution.
Désinstaller la protection localement
Depuis chaque ordinateur sur lequel la protection est installée, via Panneau de
configuration > Ajout/Suppression de programmes.
Désinstaller la protection à l'aide de l'outil de distribution
Par domaines
1. Spécifiez le groupe d'ordinateurs dont vous souhaitez désinstaller la protection.
2. Dans l'arborescence, recherchez les ordinateurs dont vous souhaitez désinstaller la
protection et activez les cases à cocher correspondantes.
3. Vous pouvez également entrer un nom d'utilisateur et un mot de passe disposant de
droits d'administrateur sur les ordinateurs sélectionnés. Il est conseillé d'utiliser un mot
de passe d'administrateur du domaine. Ainsi, vous n'aurez pas à spécifier le nom
d'utilisateur et le mot de passe de chaque ordinateur.
Pour que les éléments soient supprimés de la quarantaine pendant le processus de
désinstallation et que les ordinateurs redémarrent après la désinstallation, activez les
cases à cocher correspondantes.
Par adresse IP ou nom d’ordinateur
1. Indiquez le groupe d'ordinateurs (facultatif).
2. Sélectionnez les ordinateurs dont vous souhaitez désinstaller la protection. Vous
pouvez indiquer les noms des ordinateurs, leurs adresses IP ou une plage d'adresses
IP, en séparant ces données par des virgules. Cliquez sur
ajouter à la liste ou sur
© Panda Security 2008
pour les
pour les retirer.
26
3. Vous pouvez également entrer un nom d'utilisateur et un mot de passe disposant de
droits d'administrateur sur les ordinateurs sélectionnés. Il est conseillé d'utiliser un mot de
passe d'administrateur du domaine. Ainsi, vous n'aurez pas à spécifier le nom
d'utilisateur et le mot de passe de chaque ordinateur.
Pour que les éléments soient supprimés de la quarantaine pendant le processus de
désinstallation et que les ordinateurs redémarrent après la désinstallation, activez les cases à
cocher correspondantes.
© Panda Security 2008
27
Solutions antivirus désinstallées automatiquement à l'installation de la
protection
Panda
Panda WebAdmin 1.x
Panda Antivirus Platinum 6.0
Panda Platinum 2006 Internet Security
Panda Antivirus + Firewall 2006
Panda Platinum 2005 Internet Security
Panda Antivirus 2007
Panda Antivirus+Firewall 2007
Panda Antivirus Platinum 7.0
Panda Internet Security 2007
Panda Internet Security 2008
Panda Antivirus + Firewall 2008
Panda Antivirus 2008
Panda Antivirus Platinum 8.0
Panda Antivirus Pro 2009
Panda Global Protection 2009
Panda Internet Security 2009
Panda for Desktops 4.00 et supérieur
Panda for File Servers 8.00 et supérieur
Autres
Computer Asociates eTrust AntiVirus 8.1
F-Secure Protection Service for Business
F-Secure Antivirus Client Security 7.1
Kaspersky Work Space Security
Kaspersky Business Space Security
Kaspersky Anti-Virus 7.0
McAfee VirusScan Enterprise 8.5i
McAfee VirusScan Enterprise 8.0i
McAfee Internet Security Suite 2007
McAfee Total Protection for Home Users
McAfee Total Protection for Small Business
McAfee Total Protection for Enterprise
McAfee Total Protection 2008
Microsoft Live OneCare
Symantec EndPoint Protection 11
Symantec Antivirus 10.1 (toutes les éditions)
Sophos Anti-Virus SBE 2.5
Sophos Security Suite
Trend Micro (PC-cillin) Internet Security 2008
avast! 4 Small Business Server Edition
avast! 4 Professional Edition
AVG Internet Security SBS Edition 8.0
Anti-Virus SBS Edition 8.0
© Panda Security 2008
28
9.
Profils et groupes
Création d'un nouveau profil
Nouveau profil-menu Général
Dans la fenêtre principale Console d'administration, cliquez sur Configuration > Profils pour
accéder aux Profils du programme d'installation.
Pour créer un profil, cliquez sur Créer un nouveau profil. Cela vous conduit à la fenêtre
Modifier profil.
REMARQUE : Si vous souhaitez utiliser le profil par défaut avec la configuration par défaut, cliquez
dessus pour accéder à l'onglet. Vous pouvez modifier la configuration du profil et restaurer également
la configuration par défaut si nécessaire.
REMARQUE : Selon la licence de produit que vous avez achetée, vous pouvez configurer la protection
antivirus, la protection firewall ou les deux pour le profil que vous créez. L'option Protection installée
de l'onglet Principal affiche la protection installée pour ce profil.
La fenêtre Modifier profil comporte trois menus : Général, Antivirus et Firewall. Nous
décrivons ici le menu Général.
Général
Dans ce menu, la création du nouveau profil est structurée en quatre onglets : Principal,
Analyses programmées, Alertes et Appliquer à... .
Principal
1. Spécifie les informations générales du profil : le nom, une courte description et la langue.
2. Pour obtenir des paramètres de profil plus détaillés, cliquez sur Paramètres avancés.
© Panda Security 2008
29
3. Sélectionnez la case à cocher Activer les mises à jour automatiques pour indiquer que
les mises à jour de la protection doivent être effectuées automatiquement. Pour obtenir
des paramètres plus détaillés sur les mises à jour, cliquez sur Paramètres avancés de
mise à jour.
4. Si vous souhaitez que les éléments suspects soient envoyés à Panda Security pour
analyse, sélectionnez Activer l'envoi automatique des éléments suspects à Panda
En
Security (recommandé). Pour en savoir plus sur ce service, placez le curseur sur
savoir plus sur l'envoi des éléments suspects à Panda Security.
5. Cliquez sur
.
Voir aussi
Options de profil avancées
Options de mise à jour avancées
Analyses programmées
Vous avez ici la possibilité de créer des tâches d'analyse programmées. Vous pouvez
programmer différents types d'analyses et définir également leurs dates d'exécution.
pour accéder à la fenêtre Nouvelle tâche d'analyse et créer de
1. Cliquez sur
nouvelles analyses : immédiates, programmées (vous pouvez spécifier la date et l'heure)
ou périodiques (quotidiennes, hebdomadaires ou mensuelles). Après avoir créé la tâche,
cliquez sur
détaillées.
ou sur Paramètres avancés pour obtenir des options plus
2. Vérifiez que la tâche apparaît correctement dans la fenêtre Modifier profil.
Vous pouvez créer davantage de tâches d'analyse, selon vos besoins. Pour modifier une tâche,
sélectionnez-la et cliquez sur
. Pour la supprimer, cliquez sur
.
Voir aussi
Options d'analyse avancées
Alertes
Vous pouvez configurer cet aspect de la protection afin que les ordinateurs auxquels ce profil est
appliqué affichent des alertes lorsqu'un logiciel malveillant est détecté dans les fichiers et en
utilisant Internet.
Activez la case à cocher correspondante si vous souhaitez que :
1. Des alertes soient affichées sur le PC protégé lorsqu'un logiciel malveillant est détecté.
2. Un e-mail soit envoyé du PC à l'administrateur pour l'avertir de la détection. Pour cela,
entrez les données du serveur SMTP et les adresses e-mail auxquelles l'alerte sera
envoyée.
© Panda Security 2008
30
3. Cliquez sur
.
Appliquer à :
Lorsque vous affectez le profil à un ou plusieurs groupes, ceux-ci apparaissent dans la liste.
Lorsque vous avez terminé la configuration Général, Antivirus et Firewall pour le nouveau profil,
vous pouvez vérifier que celui-ci a été correctement généré dans les profils de programme
d'installation.
Nouveau profil-menu Antivirus
La fenêtre Modifier profil comporte trois menus : Général, Antivirus et Firewall. Nous
décrivons ci-dessous le menu Antivirus.
Antivirus
Ce menu vous permet de configurer le comportement général de la protection Antivirus pour le
profil que vous êtes en train de créer. Quatre onglets sont accessibles : Fichiers, Courrier et
messagerie, Utilisation d'Internet et Heuristique.
Fichiers
Dans cet onglet, vous pouvez configurer le fonctionnement de base de l'antivirus pour la
protection des fichiers. Pour obtenir des paramètres plus détaillés, cliquez sur Paramètres
avancés. Cela vous conduira aux options avancées de Protection des fichiers.
1. Configurez la protection antivirus des fichiers en fonction des types des fichiers que vous
voulez traiter.
2. Sélectionnez le logiciel malveillant à détecter.
3. Décidez si vous souhaitez désinfecter ou supprimer les fichiers infectés. Si aucune de
ces options n'est possible, le fichier sera placé en quarantaine.
4. Cliquez sur
.
Voir aussi
Protection des fichiers.
© Panda Security 2008
31
Courrier et messagerie instantanée
Dans cette fenêtre, vous pouvez configurer le fonctionnement de la protection antivirus avec le
profil créé pour le courrier électronique et la messagerie instantanée. Pour obtenir des
paramètres plus détaillés, cliquez sur Paramètres avancés. Cela vous conduira aux options
avancées de Protection du courrier et de la messagerie.
1. Indiquez si vous souhaitez activer la protection permanente du courrier électronique et de
la messagerie, ainsi que celle des fichiers compressés.
2. Sélectionnez le type de logiciel malveillant à détecter. Utilisez la case à cocher
correspondante.
4. Décidez si vous souhaitez désinfecter ou supprimer les fichiers infectés. Si aucune
de ces options n'est possible, le fichier sera placé en quarantaine.
.
5. Cliquez sur
Voir aussi
Protection du courrier et de la messagerie instantanée
Utilisation d'Internet
Dans cet onglet, vous pouvez configurer le fonctionnement de base de l'antivirus avec chaque
profil pour l'utilisation d'Internet.
1. Activez la protection permanente pour l'utilisation d'Internet.
2. Utilisez la case à cocher pour indiquer si vous souhaitez inclure les fichiers compressés
dans la protection.
3. Choisissez le type de logiciel malveillant à détecter. Le logiciel malveillant sera
automatiquement désinfecté. Si la désinfection est impossible, il sera éliminé.
4. Cliquez sur
.
Heuristique
L'analyse heuristique générique analyse les programmes en profondeur pour déterminer, sur la
base de traces génétiques numériques et du comportement du programme, si un type de logiciel
malveillant est présent.
Dans cette fenêtre, vous pouvez choisir dans quelles circonstances vous souhaitez que l'analyse
heuristique soit active (fichiers, e-mails et messagerie, utilisation d'Internet) et quelle action
entreprendre si un logiciel malveillant est détecté.
© Panda Security 2008
32
Pour cela, activez la case à cocher correspondante et cliquez sur
.
Après avoir effectué les configurations Général, Antivirus et Firewall pour le nouveau profil, vous
pouvez vérifier que celui a été généré correctement dans les profils de programme d'installation.
Nouveau profil-menu Firewall
La fenêtre Modifier profil comporte trois menus : Général, Antivirus et Firewall. Le
menu Firewall est décrit ci-après.
Firewall
Vous pouvez démarrer ici la configuration de la protection firewall pour le profil que vous avez
créé.
Vous devez d'abord décider si les utilisateurs du groupe auquel le profil est appliqué pourront
configurer le firewall. Pour cela, sélectionnez l'option Autoriser la configuration du firewall par
le client.
Si vous préférez que l'administrateur configure le firewall à partir de la console d'administration,
conservez l'option par défaut Appliquer les paramètres de firewall suivants et poursuivez la
configuration via les onglets Général, Programmes, Intrusions et Système.
Général
1. Sélectionnez Activer la protection firewall.
2. Sélectionnez le type de réseau auquel vous souhaitez vous connecter. La configuration
sera plus restrictive dans le cas d'un emplacement public et plus souple dans le cas d'un
emplacement de confiance.
3. Cliquez sur
.
Programmes
1. Activez les règles Panda Security.
2. Ajoutez les programmes et affectez les permissions de communication. Pour cela,
cliquez sur
. Les permissions peuvent être les suivantes :
Autoriser les connexions entrantes et sortantes
© Panda Security 2008
33
Le programme peut se connecter à Internet et au réseau local et permet à d'autres programmes
ou utilisateurs de se connecter à lui. Certains types de programmes ont besoin de ces
permissions pour fonctionner correctement : programmes d'échange de fichiers, applications de
chat, navigateurs Internet, etc.
Autoriser les connexions sortantes
Le programme peut se connecter au réseau, mais n'accepte pas de connexions externes
provenant d'autres utilisateurs ou d'autres applications.
Autoriser les connexions entrantes
Le programme accepte des connexions de programmes ou d'utilisateurs à partir d'Internet, mais
n'a pas de permissions sortantes pour se connecter.
Ne permettre aucune connexion
Le programme ne peut pas se connecter au réseau.
3. Vous pouvez modifier ou éliminer les programmes ajoutés via les boutons
et
.
4. Décidez si vous souhaitez autoriser ou refuser les communications des programmes pour
lesquels aucune règle n'est définie. Utilisez la liste Action par défaut.
Intrusions
Vous pouvez configurer ici le fonctionnement de base du firewall avec chaque profil pour les
attaques IDS et les virus réseau.
Attaques IDS
Le système de détection d'intrusions (IDS) est un programme utilisé pour détecter un accès non
autorisé à un PC ou un réseau.
Il repose sur une analyse détaillée du trafic réseau, au moyen d'une comparaison avec des
identificateurs d'attaques connues ou de comportements suspects, tels que les analyses de
ports, les paquets mal formés, etc. L'IDS n'analyse pas simplement le type de trafic mais vérifie
aussi le contenu et le comportement.
Panda Managed Office Protection vous permet de sélectionner l'option de détection des attaques
IDS. L'intelligence IDS associée au firewall conduit à un outil puissant permettant de bloquer les
menaces avant qu'elles ne pénètrent dans le réseau.
Virus réseau
Il s'agit de virus qui se propagent dans les réseaux internes et Internet, en utilisant des
ressources partagées tels que les lecteurs réseau et les dossiers, etc.
Sélectionnez les cases à cocher correspondantes et cliquez sur
.
Système
© Panda Security 2008
34
Les règles système vous permettent de définir des règles de connexion qui affectent tout le
système et ont priorité sur les règles déjà configurées pour la connexion des programmes au
réseau.
L'ordre des règles dans la liste est important. Les règles sont appliquées en descendant, de sorte
que si vous changez la position d'une règle, vous changez également sa priorité.
Dans la fenêtre Nouvelle règle système, vous pouvez sélectionner l'action à refuser ou à
autoriser, choisir la direction de la communication et le réseau. Vous pouvez également définir le
protocole, le port et les PC auxquels la règle devra s'appliquer, en spécifiant l'adresse IP,
l'adresse MAC ou les deux.
1. Activez les règles Panda Security.
2. Ajoutez les règles et accordez les permissions de communication ; sélectionnez les
protocoles et les PC auxquels les règles s'appliqueront. Utilisez le bouton
.
3. Vous pouvez modifier ou éliminer les règles et les permissions à l'aide des boutons
et
.
Après avoir effectué les configurations Général, Antivirus et Firewall pour le nouveau profil, vous
pouvez vérifier que celui-ci a été généré correctement dans les profils de programme
d'installation.
Profils du programme d'installation
Lorsque de nouveaux profils ont été générés, ils apparaissent dans la fenêtre Profils du
programme d'installation.
1. Cliquez sur Configuration > Profils pour ouvrir la fenêtre Profils du programme
d'installation. Celle-ci comporte deux sections : Nom et Protections.
Nom : affiche le nom du profil créé.
Protection : affiche la protection que chaque profil installera pour le groupe attribué.
2. Pour supprimer l'une de ces configurations, cliquez sur la case à cocher correspondante
puis sur
.
3. Pour modifier la configuration d'un de ces profils, cliquez sur le nom du profil puis
accédez à la fenêtre Modifier profil.
REMARQUE : Lorsque vous placez le curseur sur l'un des éléments de la liste, une balise jaune
apparaît avec des informations sur cet élément.
© Panda Security 2008
35
Modification des paramètres avancés de profils
Options de profil avancées
Vous pouvez configurer certains aspects de l'installation de la protection sur les ordinateurs ainsi
que de la connexion de ces ordinateurs à Internet et au serveur Panda Managed Office
Protection. Vous pouvez également configurer les options de la quarantaine des fichiers.
Installation
Spécifiez le répertoire dans lequel la protection sera installée. Panda Managed Office Protection
affiche un chemin par défaut que vous pouvez modifier en utilisant une variable d'environnement
autre que %ProgramFiles%.
Connexion Internet
Spécifiez la connexion Internet de l'ordinateur, si celui-ci utilise un serveur proxy et si une
authentification de proxy est nécessaire.
Options de connexion au serveur
Définissez la fréquence à laquelle vous souhaitez que l'ordinateur envoie au serveur Panda
Managed Office Protection des informations sur l'état de la protection installée. Vous pouvez
changer la fréquence affichée par défaut, mais sa valeur doit être comprise entre 12 et 24
heures.
Options de la quarantaine
Les fichiers de la quarantaine sont analysés pour déterminer s'ils représentent une menace.
Qu'ils représentent ou non une menace, ils peuvent être restaurés sur l'ordinateur. Vous pouvez
définir l'emplacement (le répertoire) de leur restauration. Entrez le chemin dans la zone de texte.
© Panda Security 2008
36
Options de mise à jour avancées
Vous pouvez demander des mises à jour automatiques du moteur de protection et modifier la
fréquence à laquelle l'application vérifie les mises à jour. Par défaut, cette vérification s'effectue
toutes les 12 heures. Vous pouvez choisir une fréquence comprise entre 8 et 168 heures. Vous
pouvez également choisir une plage horaire pour effectuer la mise à jour.
Il est important de garder à jour le fichier des signatures, pour garantir que l'antivirus détectera
les nouvelles menaces qui apparaissent chaque jour. L'option de mise à jour automatique du
fichier des signatures est activée par défaut. Il n'est pas conseillé de la désactiver. Vous pouvez
modifier la fréquence à laquelle les vérifications de mises à jour sont effectuées, entre 4 et 24
heures (toutes les 4 heures par défaut).
Options d'analyse avancées
En créant une tâche d'analyse, vous pouvez configurer la manière dont cette tâche fonctionnera
pour un certain profil. Vous pouvez spécifier les types de fichiers qui seront analysés, le type de
logiciel malveillant qui sera détecté et l'action à entreprendre en cas de détection. Vous pouvez
également exclure certains fichiers de l’analyse.
Options générales
Spécifiez le type d'analyse à appliquer.
Logiciels malveillants à détecter
Choisissez le type de logiciel malveillant à détecter. Utilisez les cases à cocher correspondantes.
© Panda Security 2008
37
Extensions à analyzer
Vous pouvez sélectionner les types de fichiers à analyser. Vous pouvez choisir d'analyser tous
les fichiers ou générer une liste d'extensions à analyser.
1. Utilisez la zone de texte pour spécifier l'extension à ajouter à la liste (n'oubliez pas le
point initial).
2. Le bouton
vous permet d'ajouter l'extension à la liste.
3. Vous pouvez supprimer, réinitialiser ou restaurer la liste des extensions au moyen des
boutons correspondants.
Actions
Sélectionnez l'action à entreprendre une fois les fichiers analysés. Utilisez la liste déroulante.
N'oubliez pas que si un virus non désinfectable est détecté, le fichier sera automatiquement
transféré en quarantaine.
Exclusions
Par défaut, l'application exclut de l'analyse les fichiers qui ont été exclus de la protection
permanente.
© Panda Security 2008
38
Options avancées de l'antivirus
Protection des fichiers
Cet écran vous permet de configurer les options détaillées de la protection antivirus des fichiers,
pour un profil. Vous pouvez appliquer cette protection avec des critères généraux pour tous les
types de fichiers, ou l'appliquer uniquement aux fichiers d'une certaine extension. De même, vous
pouvez sélectionner certaines extensions de fichiers à exclure.
La fenêtre comporte deux sections : Extensions à analyser et Exclusions.
Extensions à analyser
1. Sélectionnez Analyser les fichiers de toute extension.
2. Ou sélectionnez Analyser uniquement les fichiers d'extensions suivantes. Pour cela,
saisissez l'extension dans la zone de texte (n'oubliez pas le point initial) et cliquez sur
. Vous pouvez supprimer, réinitialiser ou restaurer la liste des extensions
au moyen des boutons correspondants.
Dans les deux cas, vous pouvez également ajouter à l'analyse les fichiers sans extension ou tous
les documents de bureautique. Utilisez les cases à cocher correspondantes.
Exclusions
1. Dans le menu Type, sélectionnez l'exclusion à définir : Répertoire, Fichier ou
Extension.
2. Dans la zone de texte Valeur, entrez le nom de fichier, l'extension ou le répertoire.
3. Cliquez sur
© Panda Security 2008
.
39
4. Cliquez sur
pour retirer des éléments de la liste.
Protection du courrier et de la messagerie instantanée
Pour assurer un niveau de protection optimal de vos ordinateurs, il est essentiel de les protéger
des menaces susceptibles d'atteindre les systèmes via le courrier électronique et la messagerie
instantanée. Panda Managed Office Protection vous permet de configurer en détail la protection
antivirus pour le courrier électronique et la messagerie. Vous pouvez le faire d'une manière
globale, pour tous les fichiers reçus, ou en fonction des extensions.
1. Sélectionnez Analyser les fichiers de toute extension.
2. Ou sélectionnez Analyser uniquement les fichiers d'extensions suivantes. Saisissez
. Vous pouvez supprimer,
l'extension dans la zone de texte et cliquez sur
réinitialiser ou restaurer la liste des extensions au moyen des boutons correspondants.
Dans les deux cas, vous pouvez également ajouter à l'analyse les fichiers sans extension ou tous
les documents de bureautique. Utilisez les cases à cocher correspondantes.
© Panda Security 2008
40
Groupes
Création d'un groupe
Panda Managed Office Protection vous permet de grouper un ensemble d'ordinateurs et
d'appliquer le même profil de protection à tout le groupe.
Cliquez sur Configuration > Groupe pour ouvrir la fenêtre principale Groupes. Celle-ci
comprend deux colonnes : Profil et Nom. Si vous créez des groupes et les associez à des profils,
les groupes apparaîtront dans cette fenêtre, avec leur nom et leur profil.
REMARQUE : L'application affiche par défaut le groupe et le profil Par défaut. Ceux-ci ne peuvent pas
être supprimés.
1. Cliquez sur Créer un nouveau groupe pour accéder à la fenêtre Modifier le groupe.
Entrez le nom du groupe dans la zone de texte correspondante.
2. Dans le menu Profil, sélectionnez le profil à affecter au groupe.
© Panda Security 2008
41
REMARQUE : Si vous avez sélectionné l'option Attribuer des restrictions aux
groupes dans la fenêtre Préférences, vous pouvez sélectionner la date d'expiration
et le nombre maximum d'installations pour le groupe, en utilisant les cases à cocher
correspondantes.
Après avoir affecté le nom et le profil, vous pouvez sélectionner dans la liste Ordinateurs
disponibles les ordinateurs destinés à appartenir au groupe. Pour cela :
1. Sélectionnez les ordinateurs et cliquez sur
.
2. Cliquez sur l'onglet Ordinateurs dans le groupe et vérifiez que les ordinateurs ont été
correctement affectés au groupe.
3. Pour déplacer un ordinateur d'un groupe à un autre, sélectionnez-le et choisissez le
groupe dans Déplacer les ordinateurs sélectionnés dans le groupe :. Cliquez ensuite
sur
.
. L'application affiche la fenêtre principale Groupes. Le nom et
4. Cliquez sur
le profil du groupe que vous avez créé apparaissent dans la liste.
5. Pour supprimer un groupe, sélectionnez la case à cocher du groupe à supprimer et
cliquez sur
.
REMARQUE : N'oubliez pas que si vous supprimez un groupe, toutes les données correspondantes
seront perdues.
© Panda Security 2008
42
10.
Etat
La zone Etat comporte deux sections : Licences et Protection antivirus.
Licences
Cette section contient le nombre de licences Panda Managed Office
Protection que vous avez achetées et leur date d'expiration. Pour renouveler
une licence, cliquez sur Renouveler la licence.
Protection antivirus
Cette section contient deux panneaux affichant l'état de la protection antivirus,
en fonction du type et de la source des détections.
Pour voir les détections sur une période de temps donnée, sélectionnez une
option dans le menu Période et cliquez sur
.
Détections par type affiche les détections de chaque type de menace.
Détections par source vous indique l'origine de la détection. Vous trouverez
les définitions des différents types de menaces dans la section Définitions
clés.
Pour agrandir les images, cliquez dessus. Vous pouvez également les
imprimer.
© Panda Security 2008
43
Liste des détections
La fonction de surveillance des détections vous permet d'effectuer des recherches dans votre
réseau afin de savoir si vos ordinateurs ont couru un risque, quels types de menaces ont été
détectés et quelles actions ont été entreprises contre ces menaces.
Le menu Rechercher vous permet de filtrer les informations que vous souhaitez obtenir.
1. Sélectionnez le type de menace détecté ou la source de la détection. Vous pouvez
également sélectionnerToutes les détections.
2. Cliquez sur
.
Les résultats de la recherche sont présentés sur cinq colonnes. La colonne Ordinateur affiche la
liste des ordinateurs analysés, par nom ou par adresse IP. Pour changer la présentation, vous
pouvez utiliser Préférences > Vue par défaut.
La colonne Nom indique le nom de la menace et la colonne Type fournit des informations sur le
type de menace. Enfin, vous pouvez voir sous Action les mesures entreprises par Panda
Managed Office Protection pour neutraliser ou éliminer l'attaque. La colonne Date vous indique
l'heure et la date à laquelle la menace a été détectée.
REMARQUE : En règle générale, dans la fenêtre Surveillance des détections,
lorsque vous placez le curseur au-dessus d'un élément de la liste de recherche, une
légende jaune apparaît avec des informations sur cet élément.
Enfin, vous pouvez obtenir plus d'informations sur la détection en suivant les étapes ci-dessous :
1. Cliquez sur le symbole [+] à côté du nom ou de l'adresse IP de n'importe quel ordinateur,
et accédez à la fenêtre Infos de détection qui contient des informations plus détaillées
sur la détection.
2. Dans certains cas, vous pourrez accéder aux informations présentées par Panda
Security sur sa page Web au sujet de certaines menaces. Pour cela, cliquez sur Voir
description.
© Panda Security 2008
44
© Panda Security 2008
45
11.
Gestion des licences
Types de clients
Abonné
Clients qui achètent des licences sans date d'expiration. Si vous êtes un client
abonné, vous verrez apparaître le texte suivant dans la section Licences de la
fenêtre Etat : "Valide jusqu'à : Permanent". Vous n'aurez pas à vous soucier de
la date d'expiration de votre licence.
Non abonné
Clients dont les licences ont une date d'expiration. Si vous êtes un client non
abonné, vous verrez apparaître le texte suivant dans la section Licences de la
fenêtre Etat : "Valide jusqu'à : 00/00/0000 ".
Gestion des licences
Vous disposez d'une série de licences Panda Managed Office Protection. Selon
vos besoins, vous pouvez installer la protection sur des ordinateurs, la
désinstaller, retirer des ordinateurs de la liste des ordinateurs protégés, ajouter
des ordinateurs à cette liste, etc. A mesure que vous utilisez vos licences, le
nombre de licences disponibles diminuera.
Mise à jour du nombre de licences
Si vous :
Installez le
ordinateur
© Panda Security 2008
programme
sur
un
Alors :
Une licence sera soustraite du nombre
total de licences disponibles.
Supprimez un ordinateur de la liste
des ordinateurs protégés
Une licence sera ajoutée au nombre
total de licences disponibles
Réduisez votre nombre de licences de
X
X ordinateurs seront mis sur liste noire
(les derniers ordinateurs sur lesquels la
protection a été installée)
46
Alerte pour les licences achetées
Ces alertes utilisent un système de couleurs indiquant le pourcentage de licences utilisées.
Si la couleur du nombre de licences
utilisées est :
orange
Cela indique que :
rouge
Toutes les licences achetées ont été utilisées
85% des licences achetées ont été utilisées
REMARQUE : Lorsque le nombre de licences utilisées dépasse le nombre de
licences achetées, vous pouvez acheter plus de licences en contactant votre
revendeur habituel ou votre conseiller commercial. Panda Managed Office
Protection affichera un rappel dans la fenêtre Etat.
Si vous avez essayé d'installer la protection sur un nouvel ordinateur et qu'il ne restait pas de
licence disponible, l'ordinateur sera mis sur liste noire.
Alerte pour la date d'expiration de la licence
Cette alerte avertit les utilisateurs lorsque leurs licences sont sur le point d'expirer. Le code de
couleur utilisé est le même que pour le cas précédent.
Si la couleur de la date d'expiration de la
licence est :
orange
Cela indique que :
rouge
Les licences ont expiré
Il reste au plus 30 jours avant l'expiration de
la licence
REMARQUE : Dans les deux cas, vous pouvez renouveler les licences en
contactant votre revendeur habituel ou votre conseiller commercial. Panda
Managed Office Protection affichera un rappel dans la fenêtre Etat. Une fois la
période de 30 jours écoulée, un délai supplémentaire de 15 jours vous sera accordé
pour renouveler les licences. Après cela, vous ne pourrez plus les renouveler.
© Panda Security 2008
47
Liste noire
Un ordinateur peut être mis sur liste noire manuellement ou automatiquement lorsque vous
tentez d'y installer la protection alors que le nombre maximum d'installations autorisées a été
dépassé ou que la licence a expiré.
Les ordinateurs sur liste noire ne sont pas mis à jour. De plus, ils ne sont pas pris en compte
dans les statistiques, les rapports et les analyses effectuées par Panda Managed Office
Protection. Toutefois, la licence de l'ordinateur ne sera pas ajoutée au nombre total de licences
utilisées, mais sera soustraite de ce nombre.
REMARQUE : Un ordinateur ne peut être retiré de la liste noire que lorsque des
licences sont disponibles et qu'il a été mis sur liste noire manuellement.
© Panda Security 2008
48
12.
Ordinateurs
º
Surveillance de la protection sur les ordinateurs
La zone Ordinateurs vous permet de connaître l'état de la protection installée
sur les ordinateurs de votre réseau. Pour cela :
1. Dans Mon organisation, sélectionnez le groupe dont vous souhaitez
voir l'état de la protection.
2. Dans le menu Rechercher, sélectionnez les ordinateurs à observer
en fonction de l'état de leur protection.
3. Cliquez sur
.
Les résultats de la recherche sont présentés sur cinq colonnes. La colonne
Ordinateur affiche la liste des ordinateurs analysés, par nom ou par adresse IP.
Pour changer la présentation, vous pouvez utiliser Préférences > Vue par
défaut.
© Panda Security 2008
49
Les colonnes Mise à jour des protections, Mise à jour des signatures et Protection utilisent
une série d'icônes pour indiquer l'état des mises à jour de la protection et leur situation générale.
Vous pouvez accéder à la liste des icônes en plaçant le curseur au-dessus de l'option Légende
. Dans Dernière connexion, vous pouvez voir la date et l'heure exactes de la dernière
connexion de l'ordinateur au serveur des mises à jour.
Si vous placez le curseur au-dessus d'un nom d'ordinateur, une légende jaune apparaît avec des
informations sur l'adresse IP de l'ordinateur, le groupe auquel l'ordinateur appartient et le
système d'exploitation installé.
Pour accéder au détail de la protection d'un ordinateur spécifique, cliquez sur cet ordinateur.
Vous verrez alors apparaître la fenêtre Infos ordinateur.
1. Pour ajouter l'ordinateur à la liste noire, cliquez sur
.
2. Pour
le
supprimer
de
la
base
de
données,
cliquez
sur
. Cette option
est utile
lorsqu'un ordinateur n'existe plus dans le réseau et que vous souhaitez le retirer de la
base de données.
© Panda Security 2008
50
13.
Quarantaine
Quarantaine
Panda Managed Office Protection stocke en quarantaine les éléments
suspects ou non désinfectables, ainsi que les logiciels espions et les outils de
piratage détectés.
Après l'envoi à Panda Security des éléments suspects pour analyse, trois
scénarios sont possibles :
1. Les éléments sont identifiés comme malveillants, ils sont désinfectés puis
restaurés à leur emplacement d'origine, à condition qu'il existe pour eux une
routine de désinfection.
2. Les éléments sont identifiés comme malveillants, mais il n'y a pas de routine
de désinfection et ils sont éliminés.
3. Il est établi que les éléments en question ne sont pas malveillants et ils sont
directement restaurés à leur emplacement d'origine.
Dans la fenêtre principale Console d'administration, cliquez sur Quarantaine
pour ouvrir la fenêtre correspondante. Celle-ci comporte deux sections : un
moteur de recherche et une section affichant la liste des résultats.
La zone de recherche vous permet de filtrer les éléments à visualiser. Quatre
critères de filtrage sont à votre disposition :
Raison
Sélectionnez le type des fichiers à rechercher dans le menu Raison. Les
fichiers sont classés en fonction de la raison pour laquelle ils ont été mis en
quarantaine.
© Panda Security 2008
51
Groupe
Après avoir sélectionné le type des fichiers à rechercher, sélectionnez le groupe d'ordinateurs
dans lequel effectuer la recherche.
Etat
Après avoir sélectionné la raison et le groupe d'ordinateurs, limitez la recherche en sélectionnant
Etat.
Panda Managed Office Protection vous permet d'envoyer pour analyse à Panda Security les
fichiers et contenus suspects. Pour cela, sélectionnez la case à cocher correspondant à l'élément
. Le fichier sera analysé par
que vous voulez envoyer et cliquez sur
des experts, qui enverront une réponse indiquant si l'élément contient ou non une menace.
L'option Etat indique si les fichiers ont été envoyés, s'il sont toujours en attente ou s'ils ne
peuvent pas être envoyés.
Date
1. Choisissez la période voulue.
2. Cliquez sur
© Panda Security 2008
.
52
Pour restaurer un élément, sélectionnez la case à cocher correspondante, cliquez sur
et répondez par l'affirmative au message de confirmation. L'élément disparaîtra
alors de la liste de recherche et vous le retrouverez dans la fenêtre Exclusions. Pour accéder à
cette fenêtre, cliquez sur Exclusions.
Si vous souhaitez supprimer l'un des éléments trouvés, sélectionnez la case à cocher
correspondante, cliquez sur
confirmation.
et répondez par l'affirmative au message de
REMARQUE : Lorsque plusieurs éléments représentant le même type de logiciel malveillant sont
présents en quarantaine, si l'un d'eux est restauré ou supprimé, tous les autres le sont également.
REMARQUE : Lorsque vous placez le curseur sur l'un des éléments de la liste de recherche, une balise
jaune apparaît avec des informations sur cet élément.
REMARQUE : La colonne Ordinateur affiche le nom de l'ordinateur ou son adresse IP, selon ce que
vous avez sélectionné dans la Vue par défaut, dans Préférences.
Exclusions
Lorsque vous sélectionnez un élément dans la fenêtre Quarantaine puis choisissez de le
restaurer, l'élément disparaît de la fenêtre Quarantaine et apparaît dans la fenêtre Exclusions.
Comme pour les autres fenêtres, vous pouvez sélectionner ici le nombre d'éléments à afficher, en
vous servant de la liste Eléments par page.
De la même façon que vous pouvez exclure des éléments de la quarantaine, vous pouvez
également les renvoyer en quarantaine. Pour cela, sélectionnez la case à cocher correspondant
à l'élément que vous souhaitez renvoyer, puis cliquez sur
. Acceptez ensuite cette opération dans la boîte
de dialogue de confirmation. L'élément disparaîtra de la liste des exclusions et réapparaîtra dans
la liste de la quarantaine lorsqu'il sera à nouveau détecté.
© Panda Security 2008
53
14.
Rapports
Rapports
Panda Managed Office Protection génère des rapports sur l'état de la sécurité
dans votre réseau ainsi que sur les détections ayant eu lieu sur une période de
temps donnée. Vous pouvez également sélectionner le contenu destiné à
apparaître sur le rapport, que vous souhaitiez des informations plus détaillées ou
des graphiques. Toutes ces options sont simples et rapides à gérer.
Dans la fenêtre principale Console d'administration, cliquez sur Rapports. La
fenêtre Rapports apparaît. Cette fenêtre est divisée en deux sections : un filtre de
résultats et une section de consultation des résultats.
Types de rapports
© Panda Security 2008
54
Type de rapport
Informations
Résumé
Etat de la protection installée et éléments détectés les
dernières 24 heures. Il inclut également les listes des 10
ordinateurs ayant respectivement le plus de logiciels
malveillants détectés et d'attaques bloquées.
Etat
Donne une vue d'ensemble de l'état de la protection et du
niveau de mise à jour au moment de la génération du rapport.
Détection
Evolution des détections les 7 derniers jours. Donne des
informations sur l'ordinateur, le groupe, le type de détection,
l'action et la date à laquelle la détection a eu lieu.
REMARQUE : Placez le curseur au-dessus des icônes
informations sur les rapports et leurs contenus.
Sélectionnez un type de rapport et cliquez sur
pour obtenir des
.
Affichage des rapports
Une fois généré, le rapport est affiché sur la partie droite de la fenêtre. Vous disposez d'une série
de contrôles pour naviguer au sein des pages, effectuer des recherches et modifier la largeur de
la page.
1. Pour exporter le rapport, sélectionnez le format dans la liste et cliquez sur Exporter.
REMARQUE : Pour exporter des rapports dans Internet Explorer, vous devez
désactiver l'option Ne pas enregistrer les pages cryptées sur le disquedans la
section Sécurité de l'onglet Avancésau sein du menu Outils> Options Internet.
2. Cliquez sur
pour actualiser la vue du rapport.
3. Cliquez sur
pour imprimer le rapport.
REMARQUE : La première fois que vous demandez à imprimer un rapport
(uniquement avec Internet Explorer), un message vous demande d'installer un
contrôle ActiveX à partir du serveur SQL.
© Panda Security 2008
55
15.
Introduction à Panda
Endpoint Protection
Panda Endpoint Protection vous permettra de garder votre PC à l'abri des
virus et autres menaces Internet. Grâce à ses technologies novatrices,
l'analyse de votre PC et de votre courrier électronique ainsi que la
configuration du firewall s'effectuent de manière simple.
Vous disposez ainsi d'un filtre efficace pour protéger votre ordinateur des
intrus et garantir une navigation Internet sûre.
L'analyse de votre PC, la configuration du firewall et les mises à jour de
certaines fonctionnalités de protection peuvent être réalisées via le menu
contextuel de la barre des tâches après l'installation de la protection. Cette
aide contient toutes les informations dont vous avez besoin.
© Panda Security 2008
56
16.
Menu contextuel
Options utilisateur correspondant à la protection installée
Important : les options proposées par Panda Managed Office Protection
varient selon la protection installée sur votre PC.
Protection antivirus
Dans ce cas, vous pouvez effectuer différentes analyses de votre PC et de
votre courrier électronique à partir du menu contextuel (accessible par un clic
droit).
Protection firewall
Vous pouvez configurer le firewall en utilisant
dans le menu contextuel, à
condition que l'administrateur de la protection Panda Managed Office
Protection vous ait donné l'autorisation correspondante. Dans le cas contraire,
l'option Voir l'état du firewall affiche un message vous indiquant si le firewall
est activé ou non et vous informe que la configuration du firewall est gérée par
l'administrateur.
© Panda Security 2008
57
17.
Option Mettre à jour
L'option Mettre à jour du menu contextuel est accessible à tous les utilisateurs,
quelle que soit la licence achetée.
Cette option vous permet de mettre à jour à tout instant certaines fonctions de
la protection :
1. Mise à jour de l'antivirus (fichier des signatures)
2. Mises à jour du firewall (fichier des règles de Panda Security)
3. Mises à jour des options de configuration qui ont été activées par
l'administrateur et n'ont pas encore été appliquées à la protection installée sur
votre ordinateur.
© Panda Security 2008
58
Protection antivirus : analyse du PC
18.
Protection antivirus :
analyse du PC
Analyse de votre PC et du courrier électronique
Analyser votre PC avec Panda Managed Office Protection est une opération
très simple. Cliquez sur l'icône du programme dans la barre des tâches avec
le bouton secondaire de la souris (généralement le bouton droit). Vous verrez
apparaître un menu vous permettant de sélectionner un type d'analyse :
Analyse rapide
Analyse rapide. Le programme démarre l'analyse des
Sélectionnez
emplacements généralement utilisés par les virus, pour déterminer si votre PC
est actuellement infecté. L'analyse ne dure que quelques secondes.
Analyse complète
Analyse complète. Cette analyse examine tout votre PC
Sélectionnez
pour s'assurer qu'il est à l'abri des menaces. La durée de l'analyse dépendra
de la vitesse de votre ordinateur et de la quantité de données stockées. Bien
qu'il soit possible d'interrompre, d'annuler ou de redémarrer l'analyse, il est
fortement conseillé de la laisser se terminer, pour s'assurer que le PC n'est
pas contaminé.
Analyse des e-mails
Analyse des e-mails. Tous les messages présents dans
Sélectionnez
vos boîtes aux lettres seront analysés. Bien qu'il soit possible d'interrompre,
d'annuler ou de redémarrer l'analyse, il est fortement recommandé de la
laisser se terminer, pour s'assurer que le PC n'est pas contaminé.
© Panda Security 2008
59
Analyse d'autres parties de votre ordinateur
1. Sélectionnez
Analyser d'autres parties de votre ordinateur.
2. Dans la fenêtre Autres parties de votre ordinateur, sélectionnez les dossiers ou les fichiers à
analyser (il peut y en avoir plusieurs). Sélectionnez les cases à cocher correspondantes et
cliquez sur
.
Résumé de l'analyse
Une fois l'analyse terminée, vous voyez s'afficher un résumé détaillé avec des informations sur
les fichiers déplacés en quarantaine, s'il y a lieu.
Si vous le souhaitez, vous pouvez imprimer le rapport d'analyse ou l'enregistrer au format txt.
Pour cela cliquez sur
© Panda Security 2008
ou sur
.
60
19.
Protection firewall
Qu’est-ce que la protection firewall ?
Le firewall est un filtre qui protège votre PC en empêchant les intrus non
autorisés d'entrer. C'est également un outil efficace pour vous permettre
d'utiliser Internet en toute sécurité.
Le firewall de Panda Managed Office Protection ne filtre pas seulement les
connexions entrantes et sortantes lorsque l'ordinateur se connecte à Internet,
il surveille également les connexions entre votre ordinateur et les autres
ordinateurs du réseau avec lesquels vous pouvez partager des fichiers, des
dossiers, des imprimantes et d'autres ressources.
Chaque fois qu'un programme tente de se connecter à Internet à partir de
votre ordinateur, ou lorsqu'un programme externe ou qu'un utilisateur tente de
se connecter à votre PC, Panda Managed Office Protection vous demande si
vous autorisez la connexion. Ces demandes s'effectuent par le biais d'alertes
vous permettant d'autoriser ou de refuser les connexions et de configurer les
autres aspects liés.
De cette façon, en attribuant les permissions et en configurant les paramètres,
vous contrôlez totalement les connexions établies avec votre ordinateur.
Configuration du firewall
Cliquez avec le bouton secondaire de la souris (généralement le bouton droit)
sur l'icône du programme et sélectionnez
. L'écran principal de la
protection apparaît, avec le menu Général affiché par défaut.
REMARQUE: Vous ne pourrez configurer le firewall que si l'administrateur vous en a
donné l'autorisation et à condition de disposer de la licence appropriée.
Normalement, le firewall se configure par le biais d'alertes qui apparaissent
chaque fois que vous ouvrez un programme qui tente de se connecter à
Internet. Lorsque ces messages apparaissent, lisez-les soigneusement pour
savoir quel programme tente d'effectuer une connexion. Si vous êtes sûr et si
vous avez confiance dans le programme, vous pouvez autoriser la connexion.
Si vous avez des doutes sur le programme, il est conseillé de ne pas autoriser
la connexion. Dans tous les cas, sachez que vous pouvez changer à tout
moment les permissions que vous octroyez à un programme par le biais des
alertes, en modifiant celles-ci dans les paramètres du firewall.
© Panda Security 2008
61
Sous Nom, vous voyez apparaître les connexions réseau des PC et la configuration affectée par
le firewall à ces connexions. La configuration sera plus restrictive dans le cas d'un emplacement
public et plus souple dans le cas d'un emplacement de confiance. Pour modifier les paramètres,
cliquez sur
© Panda Security 2008
. Vous verrez apparaître la fenêtre Configurer l'emplacement.
62
1. Sélectionnez l'option correspondante et cliquez sur
2. Dans l'écran principal, cliquez sur
REMARQUE: Cliquez sur
adaptateur réseau.
© Panda Security 2008
puis sur
.
.
pour voir les informations détaillées de votre
63
Connexion des programmes à Internet
Vous affectez normalement les permissions de communication en répondant aux messages
contextuels affichés par Panda Managed Office Protection à chaque tentative de connexion.
Vous pouvez ensuite modifier les permissions. Pour cela, accédez à la protection en cliquant
avec le bouton secondaire (généralement le bouton droit) de la souris sur l'icône du programme
dans la barre des tâches, puis en sélectionnant Configuration du firewall > Programmes.
© Panda Security 2008
64
La fenêtre qui apparaît présente la liste des programmes effectuant des connexions sur le
réseau. Elle vous permet également de modifier les permissions de connexion par défaut. Pour
cela, dans la liste Communication, vous pouvez sélectionner la direction de la communication à
autoriser pour chaque programme, qui peut être :
© Panda Security 2008
65
Autoriser les connexions entrantes et sortantes
Le programme peut se connecter à Internet et au réseau local et permet à d'autres programmes
ou utilisateurs de se connecter à lui. Certains programmes ont besoin de ces permissions pour
fonctionner correctement : programmes d'échange de fichiers, applications de chat, navigateurs
Internet, etc.
Autoriser les connexions sortantes :
Le programme peut se connecter au réseau, mais n'accepte pas de connexions externes
provenant d'autres utilisateurs ou d'autres applications.
Autoriser les connexions entrantes
Le programme accepte les connexions de programmes ou d'utilisateurs à partir d'Internet, mais
n'a pas de permissions sortantes pour se connecter.
Ne permettre aucune connexion
Le programme ne peut pas se connecter au réseau.
Si vous choisissez l'option Activer l'affectation automatique des permissions, la protection
firewall ne vous demandera pas si vous souhaitez autoriser les connexions sortantes mais
affectera les permissions automatiquement.
Si vous sélectionnez Afficher les programmes du système d'exploitation, l'application
affichera les programmes du système d'exploitation qui accèdent fréquemment au réseau. Le
firewall autorise la connexion par défaut. S'il détecte à n'importe quel moment qu'un autre
programme tente d'effectuer une connexion externe, il vous demandera au moyen d'un message
contextuel si vous souhaitez autoriser ou non la connexion.
Permissions personnalisées
En affectant des permissions à un programme, vous définissez des permissions, entrantes,
sortantes, les deux ou aucune, et ces permissions s'appliquent à tous les ports et tous les
protocoles qui utilisent le programme en question. Mais en affectant des permissions
personnalisées, vous définissez simplement ces permissions pour certains de ces ports et de ces
protocoles.
1. Dans la section Programmes de la fenêtre principale, cliquez sur
ajouter un programme à la liste.
pour
2. Dans la fenêtre Ajouter un programme, entrez le chemin du programme à ajouter ou
sélectionnez-le en cliquant sur
.
3. Cliquez sur
.Dans la fenêtre Permissions personnalisées,
vous pouvez voir les permissions pour le programme sélectionné. Vous pouvez les
déplacer vers le haut ou vers le bas dans la liste en utilisant les boutons Vers le haut et
Vers le bas.
REMARQUE: L'ordre des permissions dans la liste a de l'importance. Les permissions sont appliquées
en descendant, de sorte qu'en changeant la position de l'une d'elles, vous changez également sa
priorité.
© Panda Security 2008
66
4. Pour ajouter une permission, cliquez sur
.
Dans la fenêtre Ajouter nouvelle règle, vous pouvez sélectionner le programme que vous
souhaitez refuser ou autoriser, choisir la direction de la communication, la zone du réseau, le
protocole, le port et les adresses IP.
© Panda Security 2008
67
5. Cliquez sur
pour revenir à la fenêtre Permissions personnalisées. Dans
cette fenêtre, vous pouvez vérifier que la nouvelle règle a été ajoutée à la liste des
permissions.
6. Pour modifier l'une des permissions, cliquez sur
7. Pour supprimer l'une des permissions, cliquez sur
.
.
Ajouter des programmes à la liste
En ajoutant des programmes, vous configurez les permissions de connexion pour les
programmes qui n'apparaissent pas dans la liste.
1. Dans la section Programmes de la fenêtre principale, cliquez sur
ajouter un programme à la liste.
pour
2. Dans la fenêtre Ajouter un programme, entrez le chemin du programme à ajouter ou
sélectionnez-le en cliquant sur
.
3. Dans le menu Communications, sélectionnez le niveau de communication à affecter au
programme.
4. Cliquez sur
© Panda Security 2008
.
68
5. Cliquez sur
pour revenir à la fenêtre principale.
6. Pour restaurer un programme qui a été supprimé, cliquez sur
acceptez le message de confirmation.
et
REMARQUE: L'option Restaurer ne restaure pas uniquement les règles pour les programmes
supprimés, mais également les paramètres par défaut du programme. Toutefois, les programmes sans
règles prédéfinies seront supprimés de la liste.
© Panda Security 2008
69
Détection d'intrusions
La détection d'intrusions vous permet de sélectionner les types de détection que vous souhaitez
voir appliquer par votre firewall. Dans l'écran principal de la protection, cliquez sur Intrusions.
Il existe deux types d'intrusions :
Attaques IDS
Le système de détection d'intrusions (IDS) est un programme utilisé pour détecter les accès non
autorisés à un PC ou un réseau.
Il repose sur une analyse détaillée du trafic réseau, qui compare celui-ci aux identificateurs
d'attaques connues ou de comportements suspects, tels que l'analyse de ports, les paquets mal
formés, etc. L'IDS n'analyse pas simplement le type de trafic, il vérifie également le contenu et le
comportement.
Panda Managed Office Protection vous permet de sélectionner l'option IDS. L'intelligence IDS
associée au firewall conduit à un outil puissant qui permet de bloquer les menaces avant qu'elles
ne pénètrent dans le réseau.
Pour activer la détection des attaques IDS, sélectionnez la case à cocher correspondante.
© Panda Security 2008
70
Virus réseau
Il s'agit de virus qui se propagent dans les réseaux internes et dans Internet, en utilisant des
ressources partagées tels que les lecteurs et dossiers réseau.
Pour activer la détection des virus réseau, sélectionnez la case à cocher correspondante.
Cliquez ensuite sur
puis sur
.
Activation et désactivation des services
Certains fichiers du système d'exploitation sont nécessaires pour démarrer les services Windows
qui ont besoin d'ouvrir des canaux de communication, ou ports, pour établir des connexions
externes.
Il existe de nombreux services. Ceux-ci incluent, par exemple, le Poste de bureau distant, qui
vous permet d'utiliser un autre PC à distance, ou la Synchronisation de l'heure par Internet, qui
nécessite d'accéder à des serveurs horaires Internet. Le firewall vous permet de choisir le réseau
pour ces connexions.
1. Dans l'écran principal de la protection, cliquez sur Services. Vous voyez apparaître une
liste des services disponibles.
2. Sélectionnez les services voulus et activez le réseau auquel vous souhaitez les attribuer
-public ou de confiance.
© Panda Security 2008
71
3. Cliquez ensuite sur
puis sur
.
Si, après avoir modifié un service, vous souhaitez le restaurer à son état initial, cliquez sur
et acceptez le message de confirmation.
Définition des règles système
Les règles système vous permettent de définir des règles de connexion affectant tout le système
et prioritaires sur les règles déjà configurées pour la connexion des programmes au réseau.
REMARQUE: L'ordre des règles dans la liste est important. Les règles sont appliquées en descendant,
de sorte que si vous changez la position d'une règle, vous changez également sa priorité.
Dans l'écran principal de la protection, cliquez sur Système.
© Panda Security 2008
72
Ajout d'une règle
1. Pour ajouter une règle, cliquez sur
.
Dans la fenêtre Ajouter nouvelle règle, vous pouvez sélectionner l'action à refuser ou à
autoriser, choisir la direction de la communication et le réseau. Vous pouvez également indiquer
le protocole, le port et les PC auxquels la règle s'appliquera, en spécifiant l'adresse IP, l'adresse
MAC ou les deux.
© Panda Security 2008
73
pour revenir à la fenêtre Système. Vérifiez que la règle que
2. Cliquez sur
vous avez créée apparaît correctement dans la liste.
Modification d'une règle
.
1. Pour modifier des règles système, sélectionnez-les et cliquez sur
Effectuez les modifications correspondantes dans la fenêtre Configuration des règles
système.
© Panda Security 2008
74
pour revenir à la fenêtre Système.
2. Cliquez sur
Suppression et/ou restauration d'une règle
Dans la fenêtre principale, cliquez sur Système :
1. Pour supprimer l'une des règles, cliquez sur
2. Pour restaurer une règle à son état d'origine, cliquez sur
message de confirmation.
.
et acceptez le
REMARQUE: L'option Restaurer ne restaure pas seulement les règles pour les programmes
supprimés, mais aussi les paramètres par défaut du programme. Les programmes sans règles
prédéfinies sont par contre supprimés de la liste.
Cliquez sur
modifications.
© Panda Security 2008
et sur
pour fermer la fenêtre Système et enregistrer les
75
20.
Avis émergents
La configuration de la protection est effectuée en utilisant un système d'avis
émergents. Au fur et à mesure que tu réponds aux avis que l'application te
montre, tu formeras différents aspects de de cette dernière. Ensuite on détaille
les avis que Panda Managed Office Protection peut montrer.
Alerte : mis à jour correcte
Le programme a été correctement mis à jour. Selon la mise à jour effectuée, il
peut être nécessaire de redémarrer l'ordinateur. Vous pouvez redémarrer
maintenant ou plus tard. Sélectionnez l'option voulue.
Alerte : Logiciel publicitaire détecté, éliminé ou neutralisé
Un logiciel publicitaire (adware) a été détecté, supprimé ou neutralisé sur votre
ordinateur. Votre ordinateur est protégé.
Alerte : Conflit entre firewalls !
Le firewall de Windows est activé. L'utilisation simultanée de deux protections
firewall n'est pas conseillée car elle peut provoquer des conflits. Si vous
souhaitez bénéficier de toutes les fonctions avancées du firewall de Panda
Managed Office Protection nous vous conseillons de désactiver le firewall de
Windows. Sélectionnez l'option voulue dans le message d'alerte.
Alerte : Désinfection de virus en cours !
Un fichier infecté a été détecté et pour le désinfecter, l'ordinateur doit être
redémarré.
Raison : un fichier infecté peut parfois être détecté alors qu'il est en cours
d'utilisation par le système. Il ne pourra alors être désinfecté que lorsque vous
aurez redémarré votre ordinateur. Panda Managed Office Protection vous
donne la possibilité de redémarrer l'ordinateur immédiatement ou plus tard.
Alerte : Désinstallation en cours
L'administrateur de Panda Managed Office Protection a désinstallé la
protection de votre ordinateur. Vous devez redémarrer votre ordinateur pour
terminer la désinstallation. Voulez-vous redémarrer maintenant ?
Alerte : Numéroteur détecté, neutralisé ou supprimé
Le programme a détecté et neutralisé un logiciel capable de rediriger des
connexions par numérotation vers des numéros à tarification majorée. Votre
ordinateur est protégé.
Si vous voulez utiliser le numérateur détecté, choisissez l'option que vous
permettra l'exclure de l'analyse (si l'option est disponible).
Alerte : Elément restauré
L'élément en quarantaine a été restauré après avoir été analysé et s'être
avéré non dangereux. Pour plus d'informations sur la quarantaine et la
restauration d'éléments, contactez l'administrateur de Panda Managed Office
Protection.
© Panda Security 2008
76
Alerte : Elément suspect déplacé en quarantaine
L'analyseur heuristique a détecté un élément suspect. Ce fichier a été déplacé en quarantaine.
Votre ordinateur est protégé. Pour plus d'informations sur la quarantaine, contactez
l'administrateur de Panda Managed Office Protection.
Alerte : Elimination en progress
Dans certaines circonstances, il peut être nécessaire de redémarrer l'ordinateur afin de supprimer
certains types de logiciels malveillants (numéroteurs, outils de piratage, risques de sécurité,
canulars, logiciels espions, etc.). Cette opération peut être requise si le fichier à supprimer est en
cours d'utilisation par le système. Si tel est le cas, vous en informe et vous laisse la possibilité de
redémarrer l'ordinateur immédiatement ou ultérieurement.
Alerte : Outil de piratage détecté ou neutralize
Un programme susceptible d'être utilisé par des pirates pour accéder à distance à d'autres
ordinateurs a été détecté et neutralisé. Votre ordinateur est à l'abri.
Alerte : Outil de piratage déplacé en quarantaine
Un programme susceptible d'être utilisé par des pirates pour accéder à distance à des
ordinateurs a été détecté et neutralisé. Ce programme a été transféré en quarantaine. Votre
ordinateur est protégé. Pour plus d'informations sur la quarantaine, contactez l'administrateur de
Panda Managed Office Protection.
Alerte : Installation en cours
L'administrateur de Panda Managed Office Protection a installé une nouvelle protection sur votre
ordinateur. Vous devez redémarrer votre ordinateur pour terminer l'installation. Voulez-vous
redémarrer maintenant ?
Alerte : Tentative de connexion entrante !
Le firewall a détecté une tentative de connexion avec un programme installé dans votre
ordinateur. Vérifiez le nom du programme inclus dans le message et choisissez une des options
disponibles en fonction du niveau de confiance que vous avez pour le programme détectée.
Si vous faites totalement confiance au programme, autorisez-le à se connecter de façon
permanente. L'alerte ne s'affichera plus et le programme pourra communiquer avec l'extérieur
quand il en aura besoin.
Si le programme est suspect, n'autorisez pas la connexion à Internet.
Alerte : Tentative de connexion sortante !
Par défaut, le firewall permet aux programmes les plus courants d'accéder à Internet. Si un autre
programme tente d'établir une connexion externe (à Internet ou à un ordinateur du réseau, etc.),
un message vous demandera si vous souhaitez autoriser ou refuser la connexion et plusieurs
options apparaîtront :
Quelle option dois-je sélectionner ?
Les situations suivantes peuvent se présenter :
Si vous faites totalement confiance au programme, autorisez-le à se connecter de façon
permanente. L'alerte ne s'affichera plus et le programme pourra communiquer avec l'extérieur
quand il en aura besoin.
Si le programme est suspect, n'autorisez pas sa connexion à Internet. Vous pouvez refuser la
connexion de façon permanente.
Si vous n'êtes pas sûr, n'autorisez pas la connexion.
© Panda Security 2008
77
Vous pouvez également activer l'affectation automatique des permissions. Dans ce cas, la
protection firewall ne vous demandera pas si vous souhaitez autoriser les connexions et
affectera automatiquement les permissions.
Si vous souhaitez modifier les permissions affectées au moyen de l'alerte contextuelle, accédez
aux paramètres de la protection firewall.
Alerte : Tentative d'intrusion bloquée (firewall)
Motif : une activité réseau ayant pour but d'attaquer votre ordinateur a été détectée. Le firewall de
Panda Managed Office Protection a détecté et bloqué la tentative d'intrusion.
Type d'attaque : le firewall de votre Panda Managed Office Protection vous indiquera en quoi
consistait l'intrusion qu'il a réussi à bloquer (exemple : attaque de révision des ports de
communication de votre ordinateur : Scan de ports).
Alerte : Canular détecté ou neutralize
Un programme simulant les effets nuisibles d'un virus a été détecté et neutralisé. Ce n'est pas un
virus et il n'a pas d'effet nuisible mais simule simplement ces effets. Il s'agit d'un canular, qui peut
être source de confusion et avoir, par conséquent, un effet sur votre ordinateur ou sur vousmême.
Alerte : Vous n'avez pas configuré les informations du serveur Proxy
Pour mettre à jour automatiquement le programme, vous devez configurer les informations de
serveur proxy dont vous vous servez pour vous connecter à Internet. Voulez-vous configurer les
informations de serveur proxy maintenant ?
Alerte : Impossible de supprimer un programme potentiellement indésirable
La protection automatique n'a pas pu éliminer un fichier potentiellement dangereux. Examinez
vous le rapport de Panda Managed Office Protection pour plus d'informations sur l'incident. Si
vous avez des informations sur l'emplacement du fichier, nous vous conseillons de l'analyser à
nouveau.
Alerte : Nouvel emplacement détecté
Panda Managed Office Protection a détecté une connexion à un nouveau réseau. Vous devez
classer le réseau pour définir le comportement du firewall. Pour cela, cliquez sur Classer et
sélectionnez l'une des deux options suivantes :
Emplacement de confiance : votre ordinateur sera visible par les autres utilisateurs de ce
réseau de confiance et vous pourrez également voir les autres ordinateurs.
Emplacement public : les autres utilisateurs du réseau auront une visibilité limitée de votre
ordinateur. De même, l'utilisation du réseau sera restreinte pour certains programmes.
Alerte : Logiciel de pursuit détecté
Une application de pursuit susceptible de représenter une menace pour la sécurité de votre PC a
été détectée et neutralisée. Merçi a la protection établie pour l'administrateur de Panda Managed
Office Protection, votre ordinateur est protégé.
Alerte : Programme modifié!
Une tentative de connexion à un programme récemment modifié a été détectée. Sélectionnez
une option en fonction de la confiance que vous accordez à ce programme.
Vous pouvez refuser la connexion, l'autoriser ou activer l'affectation automatique des
permissions.
© Panda Security 2008
78
Alerte : Programme potentiellement indésirable détecté
Une application susceptible de représenter une menace pour la sécurité de votre PC a été
détectée. Sélectionnez l’une des options disponibles dans l’alerte :
Si l’application est suspecte et que vous souhaitez l’éliminer, sélectionnez l’option
correspondante dans l’alerte.
Si vous êtes sûr de pouvoir faire confiance à l’application en question et que vous souhaitez
continuer à l’utiliser, sélectionnez l’option Exclure ce programme de l’analyse.
Si vous souhaitez bloquer l’accès à l’application pour qu’elle ne puisse pas être utilisée,
sélectionnez Empêcher l’accès au fichier.
Alerte : Programme potentiellement indésirable neutralize
Un programme potentiellement indésirable a été neutralisé pour assurer la sécurité de votre PC.
Votre ordinateur est protégé.
Alerte : Risque de sécurité détecté ou neutralisé
Une application susceptible de représenter une menace pour la sécurité de votre PC a été
détectée et neutralisée. Votre ordinateur est protégé.
Alerte : Logiciel espion détecté, neutralisé ou éliminé
Un logiciel espion compromettant la confidentialité de vos données a été neutralisé. Votre
ordinateur est protégé.
Alerte : Logiciel espion déplacé en quarantaine
Un logiciel espion susceptible de mettre en danger la confidentialité de vos données a été
détecté. Il a été déplacé en quarantaine et votre ordinateur est protégé. Pour plus d'informations
sur la quarantaine, contactez l'administrateur de Panda Managed Office Protection.
Alerte : Virus réseau détecté (ou bloqué)
Panda Managed Office Protection a bloqué un virus qui avait tenté de s'introduire dans votre
ordinateur par l'intermédiaire du réseau. Votre ordinateur est maintenant en sécurité.
Si l'alerte vous recommande de redémarrer votre ordinateur, enregistrez les fichiers sur lesquels
vous êtes en train de travailler et redémarrez le plus rapidement possible.
Alerte : Virus inconnu bloqué
Panda Managed Office Protection a détecté un virus inconnu et il a bloqué ses actions pour
assurer la sécurité de votre ordinateur. Votre ordinateur est maintenant en sécurité.
Alerte : Virus inconnu neutralize
Panda Managed Office Protection a détecté un virus inconnu et l'a neutralisé.
Alerte : Virus détecté
Cette alerte vous informe qu'un virus a été détecté sur votre ordinateur. Elle vous donne
également le Nom du virus qui a été détecté et son emplacement (le répertoire où il a été
détecté).
La solution consiste à désinfecter le fichier, si c'est possible.
Alerte : Virus neutralisé
Un virus a été détecté sur votre ordinateur et il a été neutralisé. Votre ordinateur est protégé.
© Panda Security 2008
79
© Panda Security 2008
80